27.05.2013 Views

Ver archivo en formato pdf - Ramona

Ver archivo en formato pdf - Ramona

Ver archivo en formato pdf - Ramona

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

54b.qxd 07/04/2006 03:56 p.m. PÆgina 58<br />

PAGINA 58 | CRITICAL ART ENSEMBLE<br />

de oposición nunca se <strong>en</strong>fr<strong>en</strong>tan físicam<strong>en</strong>te unas a otras. Como <strong>en</strong> la<br />

desobedi<strong>en</strong>cia civil, las tácticas básicas son la infiltración y el bloqueo.<br />

Salidas, <strong>en</strong>tradas, conductos y otros espacios clave deb<strong>en</strong> ser ocupados<br />

por la fuerza contestataria para así presionar a las instituciones implicadas<br />

<strong>en</strong> acciones criminales o no-éticas.<br />

Bloquear los conductos de información es lo análogo a bloquear espacios<br />

físicos, sin embargo el bloqueo electrónico puede causar problemas<br />

financieros que seguram<strong>en</strong>te no provoque un bloqueo físico, además<br />

puede ser usado más allá del nivel local. La desobedi<strong>en</strong>cia civil<br />

electrónica es una desobedi<strong>en</strong>cia civil reforzada. Lo que una vez fue la<br />

desobedi<strong>en</strong>cia civil es ahora la desobedi<strong>en</strong>cia civil electrónica.<br />

Los activistas deb<strong>en</strong> recordar que la desobedi<strong>en</strong>cia civil electrónica puede<br />

derivar fácilm<strong>en</strong>te <strong>en</strong> abusos. Los sitios a interv<strong>en</strong>ir deb<strong>en</strong> ser cuidadosam<strong>en</strong>te<br />

seleccionados. Al igual que un grupo de activistas no bloquearía<br />

la <strong>en</strong>trada de urg<strong>en</strong>cias de un hospital, los activistas electrónicos<br />

deb<strong>en</strong> evitar bloquear el acceso a un sitio electrónico que pueda t<strong>en</strong>er<br />

funciones humanitarias similares. Por ejemplo, pongamos que nuestro<br />

objetivo es una compañía farmacéutica abusiva. Habrá que tomar<br />

precauciones para que no se bloque<strong>en</strong> datos que afect<strong>en</strong> a la fabricación<br />

y distribución de medicam<strong>en</strong>tos de absoluta emerg<strong>en</strong>cia que salv<strong>en</strong><br />

vidas (sin importar cuan funestos sean los provechos que la compañía<br />

obti<strong>en</strong>e de su comercio).<br />

Más bi<strong>en</strong>, una vez que la compañía ha sido marcada como objetivo, los<br />

activistas deberían ser sufici<strong>en</strong>tem<strong>en</strong>te listos para seleccionar las bases<br />

de datos de investigación o de patrones de consumo como sitios susceptibles<br />

de ser ocupados. Justam<strong>en</strong>te el t<strong>en</strong>er ocupadas las divisiones<br />

de I+D o de marketing es uno de los desafíos que más caros cuestan a<br />

las empresas. El bloqueo de tales datos dará al grupo de activistas unas<br />

bases desde las que negociar sin perjudicar <strong>en</strong> el proceso a aquella<br />

g<strong>en</strong>te que pueda precisar los medicam<strong>en</strong>tos.<br />

Por lo demás si no se llega a un acuerdo o si se produc<strong>en</strong> int<strong>en</strong>tos de<br />

recapturar los datos por parte de la empresa, una conducta ética exigiría<br />

que no se destruyeran ni dañaran tales datos. Finalm<strong>en</strong>te y aun cuando<br />

pueda resultar tan t<strong>en</strong>tador, no se debe atacar electrónicam<strong>en</strong>te a individuos<br />

(asesinato electrónico) de la compañía, ya sean CEOs, directivos<br />

o trabajadores. No se deb<strong>en</strong> borrar u ocupar sus cu<strong>en</strong>tas bancarias<br />

ni deshacer su crédito. Hay que ceñirse a atacar instituciones.<br />

Atacar individuos sólo satisface ansias de v<strong>en</strong>ganza sin conseguir ningún<br />

efecto sobre la política corporativa o gubernam<strong>en</strong>tal.<br />

Este modelo, aunque parece tan fácil de captar, es aun ci<strong>en</strong>cia ficción.<br />

No existe ninguna alianza <strong>en</strong>tre hackers y organizaciones políticas específicas.<br />

A pesar de que tales alianzas b<strong>en</strong>eficiarían a ambas partes a<br />

través de la interacción y la cooperación, la ali<strong>en</strong>ante estructura de una<br />

compleja división del trabajo manti<strong>en</strong>e a estos dos segm<strong>en</strong>tos sociales<br />

tan separados como podría hacerlo la mejor fuerza de policía. Para hacer<br />

hacking es imprescindible una continua formación técnica que mant<strong>en</strong>ga<br />

las habilidades al día <strong>en</strong> toda su efectividad. Esta premisa educacional

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!